DE10245482A1 - Computer- oder Computerressourcen-Sperrsteuerungsvorrichtung und Verfahren zum Implementieren derselben - Google Patents
Computer- oder Computerressourcen-Sperrsteuerungsvorrichtung und Verfahren zum Implementieren derselbenInfo
- Publication number
- DE10245482A1 DE10245482A1 DE10245482A DE10245482A DE10245482A1 DE 10245482 A1 DE10245482 A1 DE 10245482A1 DE 10245482 A DE10245482 A DE 10245482A DE 10245482 A DE10245482 A DE 10245482A DE 10245482 A1 DE10245482 A1 DE 10245482A1
- Authority
- DE
- Germany
- Prior art keywords
- computer
- control device
- lock control
- office equipment
- piece
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Ceased
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
- G06F21/35—User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00309—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00658—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by passive electrical keys
- G07C9/00722—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by passive electrical keys with magnetic components, e.g. magnets, magnetic strips, metallic inserts
Landscapes
- Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Lock And Its Accessories (AREA)
- Power Sources (AREA)
Abstract
Eine Sperrsteuerungsvorrichtung für einen Computer oder ein anderes Stück Ausrüstung kann Zugriffe auf diese Ausrüstung steuern. Die Sperrsteuervorrichtung liefert eine Eingabe an den Computer oder das andere Stück Ausrüstung, um einen autorisierten Benutzer zu identifizieren. Diese Eingabe ist zum Beispiel anstelle eines Eintrages eines oder mehrerer Paßwörter unter Verwendung einer Tastatur. Die Sperrsteuervorrichtung der vorliegenden Erfindung wird vorzugsweise unter Verwendung von zum Beispiel einer Nähekarte oder einer Magnetstreifenkarte aktiviert. Auf diese Weise kann ein Zugriff auf die Ausrüstung, die durch die Sperrsteuerungsvorrichtung gesichert ist, selbst dann schnell aktiviert werden, wenn die Ausrüstung zeitabgeschaltet und gesperrt wird.
Description
- Die vorliegende Erfindung bezieht sich auf das Gebiet der Computersicherheit. Insbesondere bezieht sich die vorliegende Erfindung auf Computer, Computerendgeräte und Ressourcen, auf die durch einen Computer oder ein Computerendgerät zugegriffen wird, die Sicherheitsmaßnahmen unterworfen sind, bei denen der Computer, das Endgerät oder die Ressource automatisch nach einer gemessenen Zeitdauer einer Inaktivität gesichert und gesperrt wird, was es erforderlich macht, daß der Benutzer eine Berechtigung vorzeigt, um wieder Zugriff auf den Computer, das Endgerät oder die Ressource zu erhalten.
- Fig. 1 zeigt ein exemplarisches Computersystem. Dieses System kann ein alleinstehender Computer, ein vernetzter Computer oder ein Computerendgerät oder eine Arbeitsstation sein, die mit einem größeren Mainframe-Computer verbunden ist. Der Ausdruck "Computer" wird im folgenden verwendet, um sich generisch auf alleinstehende Computer, vernetzte Computer oder Computerendgeräte oder Arbeitsstationen, die mit einem größeren Mainframe-Computer verbunden sind, zu beziehen.
- Wie in Fig. 1 gezeigt ist, weist ein grundlegendes Computersystem (100) üblicherweise einen Monitor (101), Benutzereingabevorrichtungen, wie zum Beispiel eine Maus (104) und eine Tastatur (103), und eine zentrale Verarbeitungseinheit (102) oder Verbindung mit einem Mainframe-Prozessor auf. Computer weisen oft automatisierte Maßnahmen auf, die entworfen sind, um den Computer und die Informationen und Ressourcen, die er enthält, zu schützen. Diese Maßnahmen wirken üblicherweise durch ein Messen der Zeit, über die der Computer nicht verwendet wurde, zum Beispiel ohne ein Tippen auf der Tastatur (103) oder ohne eine Bewegung der Maus (104).
- Ein Monitor (101), insbesondere ein Kathodenstrahlröhrenmonitor, kann zum Beispiel beschädigt werden, wenn die gleiche Anzeige über eine lange Zeitdauer angezeigt wird. Das Lumineszenzmaterial in dem Bildschirm kann entlang der Linien und Formen von Bildern, die über einen langen Zeitraum angezeigt werden, verarmen. Das Ergebnis besteht darin, daß, wenn die Anzeige schließlich verändert wird, ein Schatten der früheren, langbestehenden Anzeige noch immer auf dem Monitor erscheint.
- Um dies zu vermeiden, werden Aufgaben bzw. Tasks, die allgemein als Bildschirmschoner bekannt sind, in dem Hintergrund der meisten Rechenplattformen betrieben. Die Bildschirmschoneraufgabe mißt die Zeit, die vergangen ist, seit der Computer das letzte Mal eine Eingabe von dem Benutzer empfangen hat, zum Beispiel Tippen auf der Tastatur (103) oder Bewegung der Maus (104). Wenn die Zeit seit der letzten Eingabe von dem Benutzer eine spezifizierte Grenze überschreitet, übernimmt der Bildschirmschoner den Monitor (101) und zeigt einen "Bildschirmschoner" an, der üblicherweise eine animierte oder dynamische Anzeige ist, die verhindert, daß ein statisches Bild über einen langen Zeitraum angezeigt wird.
- Üblicherweise kann der Benutzer durch ein Zugreifen auf die Steuerungsschnittstelle des Bildschirmschoners die Zeitmenge spezifizieren, die der Computer inaktiv sein kann, bevor die Bildschirmschoneranzeige implementiert wird. Dies stellt eine wesentliche Annehmlichkeit dar, da einige Benutzer möchten, daß der Bildschirmschoner schneller erscheint, wenn der Computer nicht verwendet wird, während andere Benutzer nicht jedes Mal durch den Bildschirmschoner gestört werden wollen, wenn sie eine Eingabe für ein paar Momente stoppen.
- Eine weitere automatische Sicherheitsmaßnahme, ähnlich wie Bildschirmschoner, schützt empfindliche oder vertrauliche Informationen oder Ressourcen, die auf einem oder durch einen Computer verfügbar sein können. Wenn ein Computer vertrauliche Informationen enthält oder auf empfindliche oder wichtige Ressourcen zugreift, wird ein Zugriff auf diesen Computer üblicherweise gesteuert, indem jeder autorisierte Benutzer eine Berechtigung vorzeigen muß, um auf den Computer zuzugreifen, indem er sich anmeldet. Dies wird üblicherweise dadurch durchgeführt, daß der Benutzer ein Paßwort oder Paßwörter eingeben muß, um Zugriff auf den Computer und/oder seine Ressourcen zu erhalten. Jeder Benutzer, der die geeigneten Paßwörter nicht liefern kann, erhält keinen Zugriff.
- Eine weitere Schutzschicht wird bereitgestellt, indem der Benutzer automatisch abgemeldet wird, wenn der Computer über einen spezifizierten Zeitraum inaktiv war, was im wesentlichen wie bei einem Bildschirmschoner ist. Wenn ein autorisierter Benutzer sich bei einem gesicherten Computer angemeldet hat, jedoch über einen bestimmten Zeitraum keine Eingabe eingegeben hat, besteht die Sorge darin, daß der Benutzer weggegangen ist oder weggerufen wurde, ohne den Computer zu sichern. Folglich hat eine nicht autorisierte Person, wenn dieselbe zu dieser Zeit an den Computer gelangen kann, wenn der Computer angemeldet ist, einen vollen Zugriff auf die vertraulichen Informationen oder Ressourcen des Computers. Diese unerwünschte Möglichkeit wird vermindert, indem das gesicherte Computer-Abmelden vorhanden ist, wenn der Computer über einen spezifizierten Zeitraum nicht verwendet wird.
- In diesem Zusammenhang beinhaltet ein Abmelden ein Sperren eines Zugriffs auf den Computer und seine Informationen und Ressourcen, derart, daß ein autorisierter Benutzer sich wieder anmelden muß, üblicherweise durch ein Bereitstellen eines oder mehrerer Paßwörter, um wieder Zugriff auf den Computer, seine Informationen und verfügbaren Ressourcen zu erhalten. Wenn der Computer automatisch nach einem spezifizierten Zeitraum, in dem er keine Benutzereingabe erhält, gesperrt wird, sind die Ressourcen und Informationen auf diesem Computer wahrscheinlich gesichert, selbst wenn ein autorisierter Benutzer weggeht oder von dem Computer weg gerufen wird, während dieser in einen angemeldeten oder nicht gesperrten Zustand ist.
- Während diese automatische, zeitlich bestimmte Sperre sehr hilfreich ist, um vertrauliche Informationen und Ressourcen zu schützen, die auf dem Computer verfügbar sind, stellt sie für autorisierte Benutzer auch eine gewisse Unannehmlichkeit dar. Der autorisierte Benutzer kann es unter Umständen unangenehm finden, sich jedes Mal wieder an dem Computer anmelden zu müssen, wenn er den Computer für einige Minuten verläßt. Ein Wiederanmelden dauert zweifellos zumindest einige Momente und kann ein Ärgernis werden, wenn der Prozeß wiederholt werden muß.
- Folglich versuchen autorisierte Benutzer, die zum Beispiel einfache Angestellte sein können, die kein besonderes Interesse an einem Sichern der Informationen oder Ressourcen haben, die auf einem Computer verfügbar sind, das automatische Zeitabschaltmerkmal auf ihren Computern zu überlisten. Sie können zum Beispiel in der Lage sein, das Zeitabschaltmerkmal zu deaktivieren, so daß der Computer selbst dann nicht gesperrt wird, wenn er unendlich lange unbenutzt bleibt.
- Alternativ können dieselben unter Umständen in der Lage sein, die Zeitabschaltperiode auf einen derartig langen Zeitraum einzustellen, daß er fast bedeutungslos als eine Art und Weise wird, um einen Zugriff auf den Computer, seine Informationen und Ressourcen einzuschränken.
- Folglich besteht in der Technik ein Bedarf nach einer Einrichtung und einem Verfahren zum Sichern eines Computers, der vertrauliche Informationen enthält oder Zugriff auf eingeschränkte Ressourcen bietet, während es gleichzeitig autorisierten Benutzern ohne ein aufwendiges Verfahren eines Eingebens eines oder mehrerer Paßwörter, um jederzeit Zugriff zu bekommen, ermöglicht wird, ohne weiteres auf den Computer zuzugreifen, denselben zu sperren und zu entsperren.
- Es ist die Aufgabe der vorliegenden Erfindung, ein System zum Steuern oder ein Verfahren zum Steuern zu schaffen, die eine gegen Angriffe gesicherte und gleichzeitig benutzerfreundliche Benutzung von Computern ermöglichen.
- Diese Aufgabe wird durch ein System gemäß Anspruch 1 oder 17 oder ein Verfahren gemäß Anspruch 9 gelöst.
- Die vorliegende Erfindung richtet sich auf ein System zum Steuern einer Verwendung eines Stücks Büroausrüstung oder einer bestimmten Ressource, die durch dieses Stück Ausrüstung verfügbar ist. Bei einem bevorzugten Ausführungsbeispiel kann ein System gemäß der vorliegenden Erfindung ein Stück Büroausrüstung und eine Sperrsteuerungsvorrichtung umfassen, die mit diesem Stück Büroausrüstung verbunden ist. Die Sperrsteuervorrichtung wird durch ein Vorlegen eines Identifizierers eines autorisierten Benutzers aktiviert. Die Sperrsteuerungsvorrichtung steuert einen Benutzerbetrieb der Büroausrüstung durch ein Ermöglichen eines Betriebs der Büroausrüstung oder einer Ressource, die durch diese Büroausrüstung verfügbar ist, für den autorisierten Benutzer.
- Die so gesicherte Büroausrüstung kann zum Beispiel ein Computer oder ein Computerendgerät sein. Die Sperrsteuerungsvorrichtung kann zum Beispiel ein Nähekartensensor oder ein Magnetkartenlesegerät sein. Vorzugsweise ist die Sperrsteuerungsvorrichtung mit dem Computer oder Computerendgerät über ein Ketten- oder Daisy-Chain-Verbindungselement verbunden, das außerdem eine oder mehrere Benutzereingabevorrichtungen mit dem Computer oder Computerendgerät verbindet.
- Bei anderen Ausführungsbeispielen können die Steuerungen der Sperrsteuerungsvorrichtung unter den Prinzipien der vorliegenden Erfindung verwendet werden, um einen Zugriff auf eine bestimmte Anwendung zu steuern, die sich auf dem Computer befindet oder durch das Computerendgerät zugänglich ist. Die Sperrsteuerungsvorrichtung der vorliegenden Erfindung kann auch einen Zugriff auf andere Ressourcen steuern, die auf dem oder durch den Computer oder das Computerendgerät verfügbar sind, wie zum Beispiel ein Netz oder einen Netz-Server.
- Vorzugsweise weist der gesicherte Computer oder das gesicherte Computerendgerät eine Zeitabstimmungseinrichtung zum zeitlichen Messen von Zeitdauern auf, während derer der Computer oder das Computerendgerät keine Benutzereingabe empfängt. Der Computer oder das Computerendgerät tritt auf ein Verstreichen einer vorbestimmten Zeitdauer hin, während der keine Benutzereingabe empfangen wird, in einen gesperrten Zustand ein. Ein autorisierter Benutzer kann den Computer oder das Computerendgerät entsperren, indem er die Sperrsteuerungsvorrichtung betreibt.
- Die vorliegende Erfindung ist nicht auf das oben zusammengefaßte System beschränkt, sondern umfaßt auch Variationen dieses Systems sowie die Verfahren zum Herstellen und Betreiben des Systems. Die vorliegende Erfindung umfaßt zum Beispiel ein Verfahren zum Steuern einer Verwendung eines Stücks Büroausrüstung oder einer bestimmten Ressource, die durch dieses Stück Ausrüstung verfügbar ist, indem sie einen Betrieb des Stücks Büroausrüstung oder einer Ressource, die durch diese Büroausrüstung verfügbar ist, für einen autorisierten Benutzer auf ein Vorlegen eines Identifizierers des autorisierten Benutzers an einer Sperrsteuerungsvorrichtung hin, die mit dem Stück Büroausrüstung verbunden ist, ermöglicht.
- Bevorzugte Ausführungsbeispiele der vorliegenden Erfindung werden nachfolgend Bezug nehmend auf die beiliegenden Zeichnungen, die ein Teil der Beschreibung sind und die Erklärung der Prinzipien der vorliegenden Erfindung erleichtern, näher erläutert, wobei in den Zeichnungen gleiche Elemente durch identische Bezugszeichen bezeichnet sind. Es zeigen:
- Fig. 1 ein exemplarisches herkömmliches Computersystem, bei dem die vorliegende Erfindung praktiziert werden könnte;
- Fig. 2 ein Computersystem gemäß einem ersten bevorzugten Ausführungsbeispiel der vorliegenden Erfindung, bei dem ein Nähekartensystem verwendet wird, um das Computersystem zu entsperren;
- Fig. 3 ein Computersystem gemäß einem zweiten Ausführungsbeispiel der vorliegenden Erfindung, bei dem ein Magnetstreifen-Kartensystem verwendet wird, um das Computersystem zu entsperren;
- Fig. 4 ein Flußdiagramm, das ein bevorzugtes Verfahren zum Implementieren der vorliegenden Erfindung darstellt;
- Fig. 5 eine Darstellung eines bevorzugten Ausführungsbeispiels zum Verbinden einer Computersperrsteuerungsvorrichtung mit einem Computer gemäß der vorliegenden Erfindung;
- Fig. 6a und 6b Ausführungsbeispiele der vorliegenden Erfindung, die angewendet werden, um einen Zugriff auf eine andere Ausrüstung als einen Computer zu steuern; und
- Fig. 7 ein bevorzugtes Ausführungsbeispiel der vorliegenden Erfindung, das angewendet wird, um einen Zugriff auf Ressourcen, die auf einem oder durch einen Computer verfügbar sind, zu steuern.
- Die vorliegende Erfindung liefert eine Sperrsteuerungsvorrichtung für einen Computer oder ein anderes Stück Ausrüstung, um Zugriffe auf diese Ausrüstung zu steuern. Die Sperrsteuerungsvorrichtung liefert eine Eingabe an den Computer oder das andere Stück Ausrüstung, um einen autorisierten Benutzer zu identifizieren, zum Beispiel anstelle eines Eintrags eines oder mehrerer Paßwörter unter Verwendung einer Tastatur. Die Sperrsteuerungsvorrichtung der vorliegenden Erfindung wird vorzugsweise unter Verwendung von zum Beispiel einer Nähekarte oder einer Magnetstreifenkarte aktiviert. Auf diese Weise kann ein Zugriff auf die Ausrüstung, die durch die Sperrsteuerungsvorrichtung gesichert ist, selbst dann schnell aktiviert werden, wenn die Ausrüstung zeitabgeschaltet und gesperrt wird.
- Unter Verwendung der Zeichnungen werden nun die bevorzugten Ausführungsbeispiele der vorliegenden Erfindung erklärt.
- Fig. 2 stellt ein Computersystem gemäß einem ersten bevorzugten Ausführungsbeispiel der vorliegenden Erfindung dar, bei dem ein Nähekartensystem verwendet wird, um eine Sperrsteuerungsvorrichtung zu betreiben und das Computersystem zu entsperren. Wie oben bedeutet der Ausdruck "Computer", wie er hierin verwendet wird, ohne Einschränkung alleinstehende Computer, vernetzte Computer oder Computerendgeräte oder Arbeitsstationen, die mit einem größeren Mainframe- Computer verbunden sind. Wie in Fig. 2 gezeigt ist, kann ein exemplarisches Computersystem (100) einen Monitor (101), Benutzereingabevorrichtungen, wie zum Beispiel eine Maus (104) und eine Tastatur (103), und eine zentrale Verarbeitungseinheit (102) oder eine Verbindung zu einem Mainframe-Prozessor aufweisen.
- Das in Fig. 2 gezeigte Computersystem (100) enthält vertrauliche Informationen oder einen Zugriff auf eingeschränkte Ressourcen, derart, daß es wünschenswert ist, einen Zugriff auf das System (100) zu steuern. Folglich werden grundlegende Sicherheitsmaßnahmen vorzugsweise verwendet, wie zum Beispiel so, daß ein autorisierter Benutzer eines oder mehrere Paßwörter in das Computersystem (100) unter Verwendung der Tastatur (103) eingeben muß. Zusätzlich läuft, sobald ein autorisierter Benutzer in dem System angemeldet ist, d. h. das Computersystem (100) entsperrt ist, eine Zeitabstimmungseinrichtung, die die Zeitmenge mißt, die verstrichen ist, seit das System (100) die letzte Benutzereingabe über zum Beispiel die Tastatur (103) und die Maus (104) erhalten hat. Wenn eine vorbestimmte Zeitlänge ohne eine Benutzereingabe verstreicht, während das System (100) in einem entsperrten Zustand ist, meldet das System (100) den gegenwärtigen Benutzer automatisch ab und nimmt einen gesperrten Zustand an, derart, daß ein autorisierter Benutzer sich zum Beispiel unter Verwendung eines oder mehrerer Paßwörter, die durch die Tastatur (103) eingeben werden, wieder anmelden muß.
- Das System (100) aus Fig. 2 jedoch umfaßt außerdem eine Sperrsteuerungsvorrichtung gemäß den Prinzipien der vorliegenden Erfindung. Bei dem Beispiel aus Fig. 2 ist die Sperrsteuerungsvorrichtung ein Nähesensor (120), der mit dem Computersystem (100) verbunden ist. Der Nähesensor (120) erfaßt das Vorliegen einer Karte (121) oder eines anderen Objektes, das zur Erfassung durch den Sensor (120) kodiert ist, wenn diese Karte oder dieses Objekt in die Nähe des Sensors (120) gebracht wird. Zusätzlich ist der Nähesensor (120) in der Lage, einen Identifizierer, der in der Karte (121) oder dem anderen Objekt kodiert ist, zu lesen, um so zwischen Karten zu unterscheiden.
- Nähesensoren (120) und entsprechenden Nähekarten (121) werden oft von Angestellten verwendet, um den Zugang von Angestellten zu zum Beispiel einem Gebäude, einem Raum, einer Tiefgarage usw. zu steuern. Folglich können Angestellte unter Umständen bereits eine Nähekarte tragen, die verwendet werden kann, um eine Implementierung der vorliegenden Erfindung zu ermöglichen.
- Unter den Prinzipien der vorliegenden Erfindung kann ein Benutzer sich gegenüber dem Computersystem (100) identifizieren, indem er seine Nähekarte (121) oder das andere Objekt dem Nähesensor (120) vorlegt. Wie oben angemerkt wurde, kann der Nähesensor (120) zwischen unterschiedlichen Nähekarten unterscheiden, die von unterschiedlichen Benutzern getragen werden, und so zwischen unterschiedlichen Benutzern unterscheiden. Wenn ein Benutzer, der durch seine Nähekarte (121) identifiziert wird, die dem Sensor (120) vorgelegt wird, eine Berechtigung hat, das Computersystem (100) zu verwenden, kann das System (100) den Benutzer automatisch anmelden und einen entgesperrten Zustand annehmen.
- Wenn das System (100) danach zeitabgeschaltet wird und einen gesperrten Zustand annimmt, kann der Benutzer wieder Zugriff erhalten und das System (100) entsperren, indem er einfach seine Nähekarte (121) dem Nähesensor (120) vorlegt. Auf diese Weise muß der Benutzer nicht jedesmal sein Paßwort neu eingeben, wenn das Computersystem (100) zeitabgeschaltet und gesperrt wird.
- Als eine zusätzliche Sicherheitsmaßnahme muß sich der Benutzer unter Umständen noch anfänglich unter Verwendung eines oder mehrerer Paßwörter anmelden. Dann kann der Benutzer für einen Zeitraum von zum Beispiel 8 Stunden einen Zugriff auf das Computersystem (100) reaktivieren, wenn das System zeitabgeschaltet wird, indem er einfach dem Nähesensor (120) eine autorisierte Nähekarte (121) vorlegt. Wieder muß der Benutzer nicht jedesmal sein Paßwort neu eingeben, wenn das Computersystem (100) zeitabgeschaltet und gesperrt wird.
- Fig. 3 zeigt ein Computersystem gemäß einem zweiten bevorzugten Ausführungsbeispiel der vorliegenden Erfindung, bei dem ein Magnetstreifenkartensystem verwendet wird, um eine Sperrsteuerungsvorrichtung zu betreiben und das Computersystem zu entsperren. Wie in Fig. 3 gezeigt ist, kann ein exemplarisches Computersystem (100) einen Monitor (101), Benutzereingabevorrichtungen, wie zum Beispiel eine Maus (104) und eine Tastatur (103), und eine zentrale Verarbeitungseinheit (102) oder eine Verbindung zu einem Mainframe- Prozessor aufweisen.
- Wie zuvor enthält das in Fig. 3 dargestellte Computersystem (100) vertrauliche Informationen oder einen Zugriff auf eingeschränkte Ressourcen, derart, daß es wünschenswert ist, einen Zugriff auf das System (100) zu steuern. Folglich werden vorzugsweise grundlegende Sicherheitsmaßnahmen verwendet, wie zum Beispiel die, daß ein autorisierter Benutzer eines oder mehrere Paßwörter in das Computersystem (100) unter Verwendung der Tastatur (103) eingeben muß. Zusätzlich läuft, sobald ein autorisierter Benutzer in dem System angemeldet ist, d. h. das Computersystem (100) entsperrt ist, eine Zeitabstimmungseinrichtung, die die Zeitmenge mißt, die verstrichen ist, seit das System (100) die letzte Benutzereingabe über zum Beispiel die Tastatur (103) und die Maus (104) empfangen hat. Wenn eine vorbestimmte Zeitlänge ohne eine Benutzereingabe verstreicht, während das System (100) in einem entsperrten Zustand ist, meldet das System (100) den gegenwärtigen Benutzer automatisch ab und nimmt einen gesperrten Zustand an, derart, daß ein autorisierter Benutzer sich zum Beispiel unter Verwendung eines oder mehrerer Paßwörter, die durch die Tastatur (103) eingegeben werden, wieder anmelden muß.
- Das System (100) aus Fig. 3 enthält jedoch außerdem eine Sperrsteuerungsvorrichtung gemäß den Prinzipien der vorliegenden Erfindung. Bei dem Beispiel aus Fig. 3 ist die Sperrsteuerungsvorrichtung ein Magnetkartenlesegerät (130), das mit dem Computersystem (100) verbunden ist. Das Magnetkartenlesegerät (130) liest Daten, die in einem Magnetstreifen auf einer Karte (131) kodiert sind, wenn die Karte (131) durch das Lesegerät (130) gezogen wird, was bewirkt, daß der Magnetstreifen einen Magnetfelddetektor in dem Kartenlesegerät (130) durchläuft. Während dieses Prozesses ist das Kartenlesegerät (130) in der Lage, einen Identifizierer zu lesen, der in dem Magnetstreifen auf der Karte (131) kodiert ist, um so zwischen Karten zu unterscheiden.
- Magnetkartenlesegeräte (130) werden häufig verwendet, um Kreditkartennummern von Kreditkarten zu lesen, werden jedoch auch weniger häufig von Arbeitgebern verwendet, um einen Zugang von Angestellten zu zum Beispiel einem Gebäude, einem Stockwerk, einem Raum, einer Tiefgarage usw. zu steuern. Folglich können Angestellte u. U. bereits eine Magnetstreifenzugriffskarte (131) tragen, die verwendet werden kann, um eine Implementierung der vorliegenden Erfindung zu ermöglichen.
- Tatsächlich kann eine Kreditkarte, eine Tankkarte oder eine andere Magnetstreifenkarte, die der Angestellte trägt und eindeutig ist, als die Magnetstreifenzugriffskarte für das System der vorliegenden Erfindung verwendet werden. Ein autorisierter Benutzer könnte sich zum Beispiel unter Verwendung eines herkömmlichen Paßwortes in einem Computersystem anmelden. Der Benutzer bearbeitet dann die Zugriffsinformationen, um einen Schnellzugriff mit einer Magnetstreifenkarte hinzuzufügen. Der Benutzer wird dann aufgefordert, eine Magnetstreifenkarte (zum Beispiel eine Kreditkarte) durch das Kartenlesegerät (130) zu ziehen. Die Identifizierungsdaten auf dieser Karte werden dann einer Berechtigung des Benutzers zugeordnet, um auf dem Computer oder das Endgerät zuzugreifen, das entsperrt oder angemeldet wird, wenn diese Karte dem Lesegerät (130) wider vorgelegt wird.
- Unter den Prinzipien der vorliegenden Erfindung kann ein Benutzer sich gegenüber dem Computersystem (100) identifizieren, indem er seine Magnetstreifenkarte (131) durch das Kartenlesegerät (130) zieht. Wie bereits oben angemerkt wurde, kann das Kartenlesegerät (130) zwischen unterschiedlichen Magnetstreifenkarten unterscheiden, die von unterschiedlichen Verwendern getragen werden, und kann so zwischen unterschiedlichen Benutzern unterscheiden. Wenn ein Benutzer, der durch seine Magnetstreifenkarte (131) identifiziert wird, wenn dieselbe durch das Kartenlesegerät (130) gelesen wird, eine Berechtigung hat, das Computersystem (100) zu verwenden, kann das System (100) den Benutzer automatisch anmelden und einen entsperrten Zustand annehmen.
- Wenn das System (100) danach zeitabgeschaltet wird und einen gesperrten Zustand annimmt, kann der Benutzer wieder Zugriff erhalten und das System (100) entsperren, indem er einfach seine Magnetstreifenkarte (131) durch das Magnetkartenlesegerät (130) zieht. Auf diese Weise muß der Benutzer nicht jedesmal wieder sein Paßwort eingeben, wenn das Computersystem (100) zeitabgeschaltet und gesperrt wird.
- Als eine zusätzliche Sicherheitsvorkehrung muß der Benutzer sich unter Umständen zu Beginn unter Verwendung eines oder mehrerer Paßwörter anmelden. Dann kann der Benutzer für einen Zeitraum von zum Beispiel 8 Stunden einen Zugriff auf das Computersystem (100) reaktivieren, wenn das System zeitabgeschaltet wird, indem er einfach eine autorisierte Magnetstreifenkarte (131) durch das Kartenlesegerät (130) zieht. Wieder muß der Benutzer nicht jedesmal wieder sein Paßwort neu eingeben, wenn das Computersystem (100) zeitabgeschaltet und gesperrt wird.
- Fig. 4 ist ein Flußdiagramm, das ein bevorzugtes Verfahren zum Implementieren der vorliegenden Erfindung darstellt. Wie in Fig. 4 gezeigt ist, überwacht (180) das gesicherte Computersystem konstant die Zeit, die vergangen ist, seit die letzte Benutzereingabe empfangen wurde, d. h. die Zeitdauer, über die das System nicht verwendet wurde. Wenn die verstrichene Zeit seit dem Zeitpunkt, zu dem das System eine Eingabe empfing, eine spezifizierte Menge überschreitet (181), d. h. eine Zeitabschaltperiode, meldet sich das Computersystem ab und nimmt einen gesperrten Zustand an.
- Wenn ein Benutzer dann korrekt eines oder mehrere Paßwörter eingibt (182), um sich als einen autorisierten Benutzer des Systems zu identifizieren, meldet das Computersystem sich an (184). Anders ausgedrückt nimmt der Computer einen entsperrten Zustand an, bei dem der Benutzer auf die Informationen und Ressourcen zugreifen kann, die auf dem oder durch diesen Computer verfügbar sind. Wenn kein derartiges Paßwort eingegeben wird oder vorher gefolgt durch die Computerzeitabschaltung und -Sperrung eingegeben wurde, kann der Benutzer unter den Prinzipien der vorliegenden Erfindung eine Sperrsteuerungsvorrichtung betreiben (183), um Zugriff auf das Computersystem zu erhalten. Die Sperrsteuerungsvorrichtung kann zum Beispiel ein Nähesensor oder ein Magnetkartenlesegerät sein, die konsistent mit den oben beschriebenen exemplarischen Ausführungsbeispielen sind. Wenn die Sperrsteuerungsvorrichtung aktiviert ist (183), d. h. eine autorisierte Karte in der Sperrsteuerungsvorrichtung verwendet wird, meldet sich das Computersystem an (184), d. h. der Computer nimmt einen entsperrten Zustand an, bei dem der Benutzer auf die Informationen und Ressourcen zugreifen kann, die auf dem oder durch diesen Computer verfügbar sind.
- Fig. 5 ist eine Darstellung eines bevorzugten Ausführungsbeispiels zum Verbinden einer Computersperrsteuerungsvorrichtung mit einem Computer gemäß der vorliegenden Erfindung. Die Sperrsteuerungsvorrichtung kann zum Beispiel ein Nähekartensensor oder ein Magnetkartenlesegerät sein, wie in den obigen Beispielen besprochen wurde. Die Erfindung ist jedoch nicht darauf beschränkt, wie unten beschrieben wird.
- Wie in Fig. 5 gezeigt ist, ist die Sperrsteuerungsvorrichtung (z. B. 120 oder 130) mit dem Computer (102) verbunden, um eine Eingabe an den Computer zu liefern, um einen Benutzer zu autorisieren, der eine geeignete Identifizierungskarte vorlegt oder anderweitig die Sperrsteuerungsvorrichtung aktiviert. Bei dem bevorzugten Ausführungsbeispiel, das in Fig. 5 dargestellt ist, ist die Sperrsteuerungsvorrichtung vorzugsweise mit dem Computer (102) durch eine Kette oder Daisy-Chain (140) gemeinsam mit der Tastatur (103) verbunden. Folglich gelangt eine Eingabe von der Sperrsteuerungsvorrichtung (z. B. 120 oder 130) durch den gleichen Kanal in den Computer (102) wie eine Eingabe, z. B. ein Paßwort, die auf der Tastatur (103) eingetippt wird. Folglich wird es sehr leicht, eine Eingabe von der Sperrsteuerungsvorrichtung, um den Computer (102) zu entsperren, anstelle eines Paßwortes oder einer ähnlichen Eingabe von der Tastatur (103) zu verwenden.
- Hiernach soll die Sperrsteuerungsvorrichtung unter den Prinzipien der vorliegenden Erfindung nicht auf einen Nähekartensensor oder ein Magnetkartenlesegerät beschränkt sein. Vielmehr kann die Sperrsteuerungsvorrichtung jede Vorrichtung sein, die einen autorisierten Benutzer authentifizieren und eine Eingabe anstelle eines getippten Paßwortes an den Computer liefern kann. Vorzugsweise kann die Sperrsteuerungsvorrichtung schneller aktiviert werden als ein Tippen eines Paßwortes, um die Last auf Seiten des Benutzers zu vermeiden, sich wiederholt an den Computer anmelden zu müssen. Die Sperrsteuerungsvorrichtung könnte zum Beispiel ein Fingerabdruckscanner, ein Netzhautscanner, ein Stimmstrukturerkennungssystem oder dergleichen sein.
- Folglich muß der autorisierte Benutzer unter den Prinzipien der vorliegenden Erfindung der Sperrsteuerungsvorrichtung einen Identifizierer vorlegen, um auf die Büroausrüstung, zum Beispiel einen Computer, oder Ressourcen zuzugreifen, die durch diese Ausrüstung verfügbar sind. Der Identifizierer kann, wie oben beschrieben wurde, ein physischer Identifizierer sein, der durch den autorisierten Benutzer getragen wird, wie zum Beispiel eine Nähekarte oder eine Magnetstreifenkarte. Der Identifizierer kann jedoch auch eine biologische Charakteristik des autorisierten Benutzers sein, wie zum Beispiel ein Fingerabdruck, eine Netzhautstruktur oder eine Stimmstruktur. Jeder Identifizierer eines autorisierten Benutzers, der schnell getestet und ausgewertet werden kann, kann innerhalb der Prinzipien der vorliegenden Erfindung verwendet werden.
- Die Fig. 6a und 6b zeigen Ausführungsbeispiele der vorliegenden Erfindung, die angewendet werden, um einen Zugriff auf eine andere Ausrüstung als einen Computer zu steuern. Wie in den Fig. 6a und 6b gezeigt ist, können die Prinzipien der vorliegenden Erfindung auf jedes Stück Ausrüstung angewendet werden, für das ein Zugriff durch Benutzer eingeschränkt und gesteuert werden soll.
- Fig. 6a stellt eine Sperrsteuerungsvorrichtung (z. B. 120 oder 130) dar, die mit einem Telephon (150) verbunden ist. Folglich könnte die Verwendung eines bestimmten Telephons (150) auf diejenigen mit einer Karte oder einer anderen Einrichtung zum Aktivieren der Sperrsteuerungsvorrichtung (z. B. 120 oder 130) beschränkt sein.
- Ähnlich stellt Fig. 6b eine Sperrsteuerungsvorrichtung (z. B. 120 oder 130) dar, die mit einem Drucker (160) verbunden ist. Folglich kann der Benutzer des Druckers (160) auf diejenigen mit einer Karte oder einer anderen Einrichtung zum Aktivieren der Sperrsteuerungsvorrichtung (z. B. 120 oder 130) beschränkt sein.
- Es gibt keine Einschränkung hinsichtlich des Typs oder der Menge von Büroausrüstung, die mit einer Sperrsteuerungsvorrichtung (z. B. 120 oder 130) gemäß der vorliegenden Erfindung gesichert werden kann. Beispiele von Büroausrüstung umfassen Computer, Computerendgeräte, Faxgeräte, Kopiergeräte, Digitalsender, Scanner, Telephone, Personaldigitalassistenten, Multifunktionsperipheriegeräte, Computernetze, Server usw., sind jedoch nicht auf dieselben beschränkt.
- Fig. 7 stellt eine weitere Anwendung der vorliegenden Erfindung dar. Wie weiter unten detaillierter erklärt wird, kann zusätzlich dazu, daß die Sperrsteuerungsvorrichtung (z. B. 120 oder 130) der vorliegenden Erfindung verwendet wird, um einen Benutzerzugriff auf Ausrüstung und Hardware zu steuern, die Sperrsteuerungsvorrichtung (z. B. 120 oder 130) der vorliegenden Erfindung angewendet werden, um einen Benutzerzugriff auf Ressourcen zu steuern, die auf einem und durch einen Computer verfügbar sind.
- Es ist nicht unüblich, daß ein Computerbenutzer, selbst nachdem er sich an dem Computer angemeldet hat, durch den Computer auf Ressourcen zugreift, die eine zusätzliche Verifizierung der Berechtigung erfordern. Diese Ressourcen können bestimmte Laufwerke oder Datenbanken auf einem Netz, eine bestimmte Web-Site, eine bestimmte Anwendung, die auf oder von dem Computer betrieben werden kann, usw. umfassen.
- Wie dies zu erwarten wäre, wird ein Zugriff auf diese zusätzlichen Ressourcen oft auf die Eingabe eines Paßwortes in den Computer hin erteilt. Folglich kann die vorliegende Erfindung auf eine ähnliche Weise wie die angewendet werden, die oben beschrieben ist, um einen Benutzerzugriff auf diese Online-Ressourcen zu ermöglichen.
- Fig. 7 stellt ein derartiges System dar. Wie in Fig. 7 gezeigt ist, kann ein Computersystem (100) verwendet werden, um auf jede Anzahl von Online-Ressourcen zuzugreifen. Diese Ressourcen können zum Beispiel einen Netzserver (170), eine bestimmte Web-Site (171), eine Anwendung (172), die auf dem oder durch den Computer (100) betrieben werden kann, ein Netzperipheriegerät, wie zum Beispiel einen Drucker (173), oder eine CD-ROM-Bibliothek (174) umfassen.
- Wie in Fig. 7 gezeigt ist, ist eine Sperrsteuerungsvorrichtung (z. B. 120 oder 130) mit dem Computer (100) verbunden. Wenn der Benutzer auf eine der eingeschränkten Online- Ressourcen (107-174) zugreifen möchte, kann der Benutzer eine Berechtigung vorzeigen, um diese Ressource zu verwenden, indem er die Sperrsteuerungsvorrichtung (z. B. 120 oder 130) aktiviert, anstatt ein Paßwort eingeben zu müssen. Ähnlich kann der Benutzer, wenn derselbe eine der Online-Ressourcen (170-174) verwendet und diese Ressource zeitabgeschaltet wird, d. h. die Ressourcen in einen gesperrten Zustand eintreten, wieder Zugriff auf die Ressource erlangen, indem er die Sperrsteuerungsvorrichtung (z. B. 120 oder 130) aktiviert.
Claims (20)
1. System zum Steuern einer Verwendung eines Stücks
Büroausrüstung oder einer bestimmten Ressource, die durch
dieses Stück Ausrüstung verfügbar ist, wobei das
System folgende Merkmale aufweist:
ein Stück Büroausrüstung (100); und
eine Sperrsteuerungsvorrichtung (120, 130), die mit dem Stück Büroausrüstung (100) verbunden ist, wobei die Sperrsteuerungsvorrichtung (120, 130) durch eine Vorlage eines Identifizierers (121, 131) eines autorisierten Benutzers aktiviert wird,
wobei die Sperrsteuerungsvorrichtung (120, 130) einen Benutzerbetrieb der Büroausrüstung (100) steuert, indem sie einen Betrieb der Büroausrüstung (100) oder einer Ressource, die durch die Büroausrüstung (100) verfügbar ist, für den autorisierten Benutzer ermöglicht.
ein Stück Büroausrüstung (100); und
eine Sperrsteuerungsvorrichtung (120, 130), die mit dem Stück Büroausrüstung (100) verbunden ist, wobei die Sperrsteuerungsvorrichtung (120, 130) durch eine Vorlage eines Identifizierers (121, 131) eines autorisierten Benutzers aktiviert wird,
wobei die Sperrsteuerungsvorrichtung (120, 130) einen Benutzerbetrieb der Büroausrüstung (100) steuert, indem sie einen Betrieb der Büroausrüstung (100) oder einer Ressource, die durch die Büroausrüstung (100) verfügbar ist, für den autorisierten Benutzer ermöglicht.
2. System gemäß Anspruch 1, bei dem das Stück
Büroausrüstung ein Computer oder ein Computerendgerät (100)
ist.
3. System gemäß Anspruch 1 oder 2, bei dem die
Sperrsteuerungsvorrichtung ein Nähekartensensor (120) ist.
4. System gemäß Anspruch 1 oder 2, bei dem die
Sperrsteuerungsvorrichtung ein Magnetkartenlesegerät (130)
ist.
5. System gemäß einem der Ansprüche 2 bis 4, bei dem die
Sperrsteuerungsvorrichtung (120, 130) mit dem Computer
oder Computerendgerät über ein Ketten- oder Daisy-
Chain-Verbindungselement verbunden ist, das außerdem
eine oder mehrere Benutzereingabevorrichtungen mit dem
Computer oder Computerendgerät (100) verbindet.
6. System gemäß einem der Ansprüche 2 bis 5, bei dem die
Sperrsteuerungsvorrichtung (120, 130) einen Zugriff
auf eine bestimmte Anwendung steuert, die sich auf dem
Computer befindet oder durch das Computerendgerät
(100) zugänglich ist.
7. System gemäß einem der Ansprüche 2 bis 6, das ferner
ein Computernetz mit zumindest einem Netzserver
aufweist, mit dem der Computer (100) verbunden ist, wobei
die Sperrsteuerungsvorrichtung (120, 130) einen
Zugriff auf den Netzserver von dem Computer steuert.
8. System gemäß einem der Ansprüche 2 bis 7, bei dem:
der Computer oder das Computerendgerät (100) ferner eine Zeitabstimmungseinrichtung zum zeitlichen Messen von Zeitdauern aufweist, während der der Computer oder das Computerendgerät (100) keine Benutzereingabe empfängt;
der Computer oder das Computerendgerät (100), das auf ein Verstreichen einer vorbestimmten Zeitdauer hin, während der keine Benutzereingabe empfangen wird, in einen gesperrten Zustand eintritt; und
ein autorisierter Benutzer den Computer oder das Computerendgerät durch ein Betreiben der Sperrsteuerungsvorrichtung entsperren kann.
der Computer oder das Computerendgerät (100) ferner eine Zeitabstimmungseinrichtung zum zeitlichen Messen von Zeitdauern aufweist, während der der Computer oder das Computerendgerät (100) keine Benutzereingabe empfängt;
der Computer oder das Computerendgerät (100), das auf ein Verstreichen einer vorbestimmten Zeitdauer hin, während der keine Benutzereingabe empfangen wird, in einen gesperrten Zustand eintritt; und
ein autorisierter Benutzer den Computer oder das Computerendgerät durch ein Betreiben der Sperrsteuerungsvorrichtung entsperren kann.
9. Verfahren zum Steuern einer Verwendung eines Stücks
Büroausrüstung oder einer bestimmten Ressource, die
durch dieses Stück Ausrüstung verfügbar ist, wobei das
Verfahren folgenden Schritt aufweist:
Ermöglichen eines Betriebs des Stücks Büroausrüstung
oder einer Ressource, die durch die Büroausrüstung
verfügbar ist, für einen autorisierten Benutzer auf
eine Vorlage eines Identifizierers des autorisierten
Benutzers an eine Sperrsteuerungsvorrichtung (183)
hin, die mit dem Stück Büroausrüstung (100) verbunden
ist.
10. Verfahren gemäß Anspruch 9, bei dem das Stück
Büroausrüstung ein Computer oder ein Computerendgerät (100)
ist.
11. Verfahren gemäß Anspruch 9 oder 10, das ferner ein
Verwenden eines Nähekartensensors (120) als
Sperrsteuerungsvorrichtung aufweist.
12. Verfahren gemäß Anspruch 9 oder 10, das ferner ein
Verwenden eines Magnetkartenlesegerätes (130) als
Sperrsteuerungsvorrichtung aufweist.
13. Verfahren gemäß einem der Ansprüche 10 bis 12, das
ferner ein Verbinden der Sperrsteuerungsvorrichtung
mit dem Computer oder Computerendgerät (100) über ein
Ketten- oder Daisy-Chain-Verbindungselement aufweist,
das außerdem eine oder mehrere
Benutzereingabevorrichtungen mit dem Computer oder Computerendgerät
verbindet.
14. Verfahren gemäß einem der Ansprüche 10 bis 13, das
ferner ein Zugreifen auf eine bestimmte Anwendung, die
sich auf dem Computer befindet oder durch das
Computerendgerät (100) zugänglich ist, durch ein Vorlegen
eines Identifizierers des autorisierten Benutzers an
eine Sperrsteuerungsvorrichtung aufweist.
15. Verfahren gemäß einem der Ansprüche 10 bis 14, das
ferner ein Zugreifen auf einen Netzserver auf einem
Computernetz, mit dem der Computer (100) verbunden
ist, durch ein Vorlegen eines Identifizierers des
autorisierten Benutzers an eine
Sperrsteuerungsvorrichtung aufweist.
16. Verfahren gemäß einem der Ansprüche 10 bis 15, das
ferner folgende Schritte aufweist:
zeitliches Bestimmen von Zeitdauern, während der der Computer oder das Computerendgerät keine Benutzereingabe empfängt (180);
Sperren oder Abmelden des Computers auf ein Verstreichen eines vorbestimmten Zeitraums hin, während dessen keine Benutzereingabe empfangen wird (181); und
Entsperren oder Anmelden des Computers auf einen Betrieb der Sperrsteuerungsvorrichtung hin (183, 184).
zeitliches Bestimmen von Zeitdauern, während der der Computer oder das Computerendgerät keine Benutzereingabe empfängt (180);
Sperren oder Abmelden des Computers auf ein Verstreichen eines vorbestimmten Zeitraums hin, während dessen keine Benutzereingabe empfangen wird (181); und
Entsperren oder Anmelden des Computers auf einen Betrieb der Sperrsteuerungsvorrichtung hin (183, 184).
17. System zum Steuern einer Verwendung eines Stücks
Büroausrüstung oder einer bestimmten Ressource, die durch
das Stück Büroausrüstung verfügbar ist, wobei das
System folgende Merkmale aufweist:
eine Einrichtung zum Testen eines physischen oder biologischen Identifizierers eines autorisierten Benutzers, wobei die Einrichtung zum Testen elektrisch mit dem Stück Büroausrüstung verbunden ist; und
eine Einrichtung zum Ermöglichen eines Betriebs des Stücks Büroausrüstung oder einer Ressource, die durch die Büroausrüstung verfügbar ist, für einen autorisierten Benutzer auf eine erfolgreiche Vorlage des Identifizierers an die Einrichtung zum Testen hin.
eine Einrichtung zum Testen eines physischen oder biologischen Identifizierers eines autorisierten Benutzers, wobei die Einrichtung zum Testen elektrisch mit dem Stück Büroausrüstung verbunden ist; und
eine Einrichtung zum Ermöglichen eines Betriebs des Stücks Büroausrüstung oder einer Ressource, die durch die Büroausrüstung verfügbar ist, für einen autorisierten Benutzer auf eine erfolgreiche Vorlage des Identifizierers an die Einrichtung zum Testen hin.
18. System gemäß Anspruch 17, bei dem das Stück
Büroausrüstung ein Computer oder ein Computerendgerät (100)
ist.
19. System gemäß Anspruch 17 oder 18, bei dem die
Einrichtung zum Testen ein Nähekartensensor (120) ist und der
physische Identifizierer eine Nähekarte ist.
20. System gemäß Anspruch 17 oder 18, bei dem die
Einrichtung zum Testen ein Magnetkartenlesegerät (130) ist
und der physische Identifizierer eine
Magnetstreifenkarte ist.
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US09/976,068 US20030074575A1 (en) | 2001-10-11 | 2001-10-11 | Computer or computer resource lock control device and method of implementing same |
Publications (1)
Publication Number | Publication Date |
---|---|
DE10245482A1 true DE10245482A1 (de) | 2003-04-24 |
Family
ID=25523681
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE10245482A Ceased DE10245482A1 (de) | 2001-10-11 | 2002-09-30 | Computer- oder Computerressourcen-Sperrsteuerungsvorrichtung und Verfahren zum Implementieren derselben |
Country Status (4)
Country | Link |
---|---|
US (1) | US20030074575A1 (de) |
JP (1) | JP2003186850A (de) |
BR (1) | BR0204649A (de) |
DE (1) | DE10245482A1 (de) |
Families Citing this family (31)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7088802B2 (en) * | 1997-11-03 | 2006-08-08 | Light Elliott D | Method and apparatus for obtaining telephone status over a network |
US8464359B2 (en) * | 1997-11-03 | 2013-06-11 | Intellectual Ventures Fund 30, Llc | System and method for obtaining a status of an authorization device over a network |
JP4196584B2 (ja) * | 2002-03-18 | 2008-12-17 | 富士機械製造株式会社 | 管理調整モードプロテクション機能を備えた回路基板製造装置及びその運転方法 |
US20040049427A1 (en) * | 2002-09-11 | 2004-03-11 | Tami Michael A. | Point of sale system and method for retail stores |
US20040059634A1 (en) * | 2002-09-24 | 2004-03-25 | Tami Michael A. | Computerized system for a retail environment |
WO2004029813A1 (en) * | 2002-09-25 | 2004-04-08 | Marcus Coetzee | Security arrangement |
KR100477670B1 (ko) * | 2002-09-26 | 2005-03-18 | 삼성전자주식회사 | 스마트 카드를 이용한 모니터 보안 장치 및 그 방법 |
US20040133474A1 (en) * | 2002-12-31 | 2004-07-08 | Big Y Foods, Inc. | Method of processing customer information for a retail environment |
US7610616B2 (en) * | 2003-10-17 | 2009-10-27 | Fujitsu Limited | Pervasive security mechanism by combinations of network and physical interfaces |
US20050138415A1 (en) * | 2003-12-17 | 2005-06-23 | Russell Ryan S. | Locking a device into a specific mode |
JP4449584B2 (ja) * | 2004-06-01 | 2010-04-14 | コニカミノルタビジネステクノロジーズ株式会社 | 画像形成装置 |
US7464862B2 (en) | 2004-06-15 | 2008-12-16 | Quickvault, Inc. | Apparatus & method for POS processing |
DE102004034109A1 (de) * | 2004-07-15 | 2006-02-02 | Aug. Winkhaus Gmbh & Co. Kg | Elektronische Kontrolleinrichtung und Verwendung eines einen passiven Transponder aufweisenden Schlüssels |
CN101010652A (zh) | 2004-08-20 | 2007-08-01 | 艾利森电话股份有限公司 | 无线锁 |
DE102004047739A1 (de) * | 2004-09-30 | 2006-02-16 | Siemens Ag | Identifikationssystem zum Nachweis einer Berechtigung für eine personennahe Benutzung einer portablen Einheit |
US7257374B1 (en) | 2004-12-10 | 2007-08-14 | Cingular Wireless Ii, Llc | Automatic security locking method and system for wireless-enabled devices |
JP2006268682A (ja) * | 2005-03-25 | 2006-10-05 | Fujitsu Ltd | 認証システム、その制御方法、情報処理システムおよび携帯型認証装置 |
GB2426616A (en) * | 2005-05-25 | 2006-11-29 | Giga Byte Tech Co Ltd | Wireless authentication and log-in |
GB2426615B (en) * | 2005-05-25 | 2010-03-03 | Charles Richard Whiteman | Proximity key with alarm function |
JP4839758B2 (ja) * | 2005-09-28 | 2011-12-21 | 大日本印刷株式会社 | 共同利用端末装置の利用者切替管理システム |
US9330246B2 (en) * | 2005-11-09 | 2016-05-03 | Paul J. Munyon | System and method for inhibiting access to a computer |
US20070165262A1 (en) * | 2006-01-16 | 2007-07-19 | Kabushiki Kaisha Toshiba | Image processing apparatus and operation mode switching control method for the same |
US20080005426A1 (en) * | 2006-05-31 | 2008-01-03 | Bacastow Steven V | Apparatus and method for securing portable USB storage devices |
US8011013B2 (en) * | 2006-07-19 | 2011-08-30 | Quickvault, Inc. | Method for securing and controlling USB ports |
KR100966073B1 (ko) * | 2007-10-15 | 2010-06-28 | 한국전자통신연구원 | 단말 사용자 관리 장치 및 방법 |
US9264231B2 (en) | 2008-01-24 | 2016-02-16 | Intermec Ip Corp. | System and method of using RFID tag proximity to grant security access to a computer |
US8086688B1 (en) | 2008-05-16 | 2011-12-27 | Quick Vault, Inc. | Method and system for mobile data security |
US8924893B2 (en) * | 2009-10-14 | 2014-12-30 | At&T Mobility Ii Llc | Locking and unlocking of an electronic device using a sloped lock track |
US9424444B2 (en) | 2009-10-14 | 2016-08-23 | At&T Mobility Ii Llc | Systems, apparatus, methods and computer-readable storage media for facilitating integrated messaging, contacts and social media for a selected entity |
US8356348B2 (en) * | 2010-04-07 | 2013-01-15 | Inwellcom Technology., Co., Ltd | Computer system with electronic lock |
US9565200B2 (en) | 2014-09-12 | 2017-02-07 | Quick Vault, Inc. | Method and system for forensic data tracking |
Family Cites Families (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6028980A (en) * | 1987-04-13 | 2000-02-22 | Canon Kabushiki Kaisha | Image and sound recording apparatus using a common recording head and audio signal memory |
US6089611A (en) * | 1993-09-10 | 2000-07-18 | Arthur Blank & Co., Inc. | Card with identifying feature and removable element |
US5553239A (en) * | 1994-11-10 | 1996-09-03 | At&T Corporation | Management facility for server entry and application utilization in a multi-node server configuration |
IES960815A2 (en) * | 1996-11-18 | 1997-11-19 | Alps Electric Ireland Ltd | Computer keyboard with integral encoded device reader |
US5960085A (en) * | 1997-04-14 | 1999-09-28 | De La Huerga; Carlos | Security badge for automated access control and secure data gathering |
US6189105B1 (en) * | 1998-02-20 | 2001-02-13 | Lucent Technologies, Inc. | Proximity detection of valid computer user |
US6145083A (en) * | 1998-04-23 | 2000-11-07 | Siemens Information And Communication Networks, Inc. | Methods and system for providing data and telephony security |
US6609102B2 (en) * | 1998-07-20 | 2003-08-19 | Usa Technologies, Inc. | Universal interactive advertizing and payment system for public access electronic commerce and business related products and services |
US6615264B1 (en) * | 1999-04-09 | 2003-09-02 | Sun Microsystems, Inc. | Method and apparatus for remotely administered authentication and access control |
US6275933B1 (en) * | 1999-04-30 | 2001-08-14 | 3Com Corporation | Security system for a computerized apparatus |
US7100203B1 (en) * | 2000-04-19 | 2006-08-29 | Glenayre Electronics, Inc. | Operating session reauthorization in a user-operated device |
US6823451B1 (en) * | 2001-05-10 | 2004-11-23 | Advanced Micro Devices, Inc. | Integrated circuit for security and manageability |
-
2001
- 2001-10-11 US US09/976,068 patent/US20030074575A1/en not_active Abandoned
-
2002
- 2002-09-30 DE DE10245482A patent/DE10245482A1/de not_active Ceased
- 2002-10-10 BR BR0204649-0A patent/BR0204649A/pt not_active IP Right Cessation
- 2002-10-10 JP JP2002297704A patent/JP2003186850A/ja not_active Withdrawn
Also Published As
Publication number | Publication date |
---|---|
JP2003186850A (ja) | 2003-07-04 |
US20030074575A1 (en) | 2003-04-17 |
BR0204649A (pt) | 2003-09-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE10245482A1 (de) | Computer- oder Computerressourcen-Sperrsteuerungsvorrichtung und Verfahren zum Implementieren derselben | |
DE69932643T2 (de) | Identifizierungsvorrichtung mit gesichertem foto sowie mittel und verfahren zum authentifizieren dieser identifizierungsvorrichtung | |
DE69332633T2 (de) | Verfahren und Sytem um, auf Bescheinigung gestützt, Alias zu entdecken | |
DE69328454T2 (de) | Verbesserte Authentizitätsfeststellungsrückrufverfahren und Gerät | |
DE69228315T2 (de) | Zugangskontrollsysteme | |
DE69929043T2 (de) | Verbesserung bezüglich elektronischer badges | |
DE60209388T2 (de) | System und verfahren zum lesen einer sicherheitsfreigabekarte | |
DE69435079T2 (de) | Chipkarte für eine Vielzahl von Dienstleistungsanbietern und für entfernte Aufstellung derselben | |
DE69727519T2 (de) | Datennetzwerk mit Stimmkontrollmitteln | |
DE69229755T2 (de) | Anordnung und Verfahren zur Freigabe von geschützten Prozessen in einem verteilten Mehrprozessdatensystem | |
DE60220284T2 (de) | Fingerabdrucknarbenerkennungsverfahren und -vorrichtung | |
DE69937954T2 (de) | Methode und Verfahren zum sicheren Anmelden in einem Telekommunikationssystem | |
EP2203900B1 (de) | Personenkontrollsystem und verfahren zum durchführen einer personenkontrolle | |
EP1892674A1 (de) | Gehirnmusterbasiertes Zugangskontrollsystem | |
DE60030739T2 (de) | Überprüfung der zugangsberechtigung | |
DE10350174A1 (de) | Verfahren zum Anmelden von Nutzern an Datenverarbeitungseinrichtungen | |
DE112008003960T5 (de) | Entsperren eines gesperrten Nutzergeräts unter Verwendung eines durch einen Nutzer bereitgestellten computererzeugten Entsperrungscodes | |
DE10311327A1 (de) | Nutzer-Objekte zur Authentifizierung der Nutzung medizinischer Daten | |
EP1697820B1 (de) | Verfahren zur freischaltung eines zugangs zu einem computersystem oder zu einem programm | |
EP0950217B1 (de) | System zum schutz einer datenverarbeitungseinrichtung vor unberechtigtem zugriff | |
DE202007016079U1 (de) | Gesichtserkennungssystem und dieses umfassendes Sicherheitssystem | |
EP1685472A1 (de) | Verfahren zum zugriff auf eine datenverarbeitungsanlage | |
DE102005025447B4 (de) | Zugangsverfahren für drahtloses Authentifikations-Anmeldesystem | |
DE60102167T2 (de) | Verfahren zur erzeugung von identifikations-kodes für artikel | |
DE102017126353A1 (de) | Authentifizierungssystem zur authentifizierung einer person, verfahren zur authentifizierung und computerprogrammprodukt |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
OP8 | Request for examination as to paragraph 44 patent law | ||
8127 | New person/name/address of the applicant |
Owner name: HEWLETT-PACKARD DEVELOPMENT CO., L.P., HOUSTON, TE |
|
8131 | Rejection |